El navegador, esa herramienta cotidiana con la que navegas por internet, revisas tu correo y accedes a aplicaciones corporativas, se ha convertido en el principal punto de vulnerabilidad para las empresas. Según el Browser Security Report 2025, la mayoría de los riesgos relacionados con identidad, inteligencia artificial y aplicaciones SaaS se concentran justo ahí: en el navegador del usuario.
Lo más preocupante es que los controles tradicionales, como el DLP, EDR o SSE; ya no son suficientes, pues operan en una capa inferior y dejan ciegos a los equipos de seguridad sobre lo que realmente ocurre dentro de las sesiones del navegador.
El navegador, un punto ciego crítico
El informe revela un panorama que debería poner en alerta a cualquier líder de TI o ciberseguridad. Hoy existe una superficie de ataque paralela y descontrolada, compuesta por extensiones no gestionadas, herramientas de IA generativa (GenAI) que se usan con cuentas personales, y sesiones que evaden los sistemas de inicio de sesión único (SSO).
En otras palabras, lo que antes era una simple herramienta de productividad ahora funciona como una puerta trasera digital, por donde se filtra información sensible o se ejecutan acciones fuera del control corporativo.
Conoce más: Los 10 Mejores Navegadores para Acceder a la Dark Web con Anonimato
GenAI: el nuevo canal de fuga de datos
El auge de la inteligencia artificial generativa en el entorno laboral ha creado una brecha de gobernanza enorme. Casi la mitad de los empleados utilizan herramientas de IA, pero la mayoría lo hace a través de cuentas personales y sin supervisión del departamento de TI.
El reporte detalla cifras alarmantes:
- 77% de los empleados pega información directamente en prompts de IA.
- 82% de esos prompts se envían desde cuentas personales.
- 40% de los archivos subidos contienen datos sensibles (PII o PCI).
- La IA generativa representa ya el 32% de los movimientos de datos corporativos a entornos personales.
Los sistemas de protección tradicionales no fueron diseñados para esto. Las fugas de datos ya no ocurren solo mediante archivos adjuntos o correos falsos, sino por copiar y pegar información en campos de texto de herramientas de IA.

Porcentaje de usuarios que pegan datos en aplicaciones empresariales (Fuente: The Hacker News)
Navegadores con IA: productividad o vulnerabilidad
Una de las amenazas emergentes más preocupantes son los llamados “navegadores inteligentes” o AI browsers, como Atlas, Arc Search o Perplexity Browser. Estas herramientas integran modelos de lenguaje avanzados directamente en el navegador, lo que les permite leer, resumir y analizar cualquier página o pestaña abierta.
Para ti como usuario, esto representa comodidad y eficiencia. Pero para las empresas, supone una nueva superficie de ataque sin control ni visibilidad.
Estos navegadores actúan como copilotos permanentes, capaces de ver y procesar todo lo que tú ves: datos financieros, correos internos, documentos sensibles o conversaciones corporativas. Y lo más grave, sin políticas de seguridad que regulen qué información se comparte con la nube o con terceros.
Entre los riesgos más relevantes que señala el informe están:
- Fugas de memoria de sesión, que exponen datos a través de funciones de personalización.
- “Auto-prompting” invisible, donde el contenido de las páginas se envía automáticamente a modelos externos.
- Cookies compartidas entre cuentas, lo que abre la puerta a secuestros de identidad.
Estos navegadores pueden evadir las defensas clásicas de DLP o SSE, generando un flujo de exfiltración de datos sin archivos ni registros visibles.

Cómo los navegadores con IA filtran datos empresariales (Fuente: The Hacker News)
Extensiones del navegador: una cadena de suministro sin control
El 99% de los empleados tiene al menos una extensión instalada, y más de la mitad otorgan permisos de acceso críticos. El problema es que muchas de estas extensiones no provienen de fuentes verificadas y funcionan como una cadena de suministro no supervisada, con acceso directo a la información de los usuarios.
Según el estudio:
- 26% de las extensiones son instaladas manualmente (sideloaded).
- 54% fueron publicadas por cuentas personales de Gmail.
- 51% no han recibido actualizaciones en más de un año.
- 6% de las extensiones relacionadas con IA son directamente maliciosas.
Cada una de ellas representa una posible puerta de entrada para ciberataques, robo de cookies, secuestro de sesiones o acceso a datos sensibles.

Usuarios empresariales según el número de extensiones instaladas (Fuente: The Hacker News)
Identidad y acceso: cuando el control termina en el navegador
Otro hallazgo clave del informe es que la gobernanza de identidad se detiene en el proveedor de autenticación (IdP), pero los riesgos comienzan justo después, dentro del navegador.
Más de dos tercios de los inicios de sesión corporativos ocurren fuera del SSO, y casi la mitad utilizan credenciales personales. Esto dificulta rastrear quién accede a qué aplicación y desde dónde.
Algunos datos que ilustran esta tendencia:
- 68% de los inicios de sesión se realizan sin SSO.
- 43% usan cuentas personales para acceder a herramientas de trabajo.
- 26% de los empleados reutilizan contraseñas en múltiples cuentas.
- 8% de las extensiones tienen acceso directo a cookies o identidades de usuario.
Ataques como el de Scattered Spider lo demostraron: los delincuentes ya no buscan contraseñas, sino tokens de sesión activos, y el navegador es el lugar perfecto para encontrarlos.

Acceso corporativo frente a acceso no corporativo en distintas categorías de sitios web (Fuente: The Hacker News)
SaaS y apps de mensajería: fuga silenciosa de datos
El trabajo moderno se ejecuta casi por completo en el navegador, desde aplicaciones SaaS hasta chats empresariales. Sin embargo, los comportamientos de los usuarios, como copiar y pegar texto o subir archivos, se han convertido en vías invisibles de exfiltración.
El reporte identificó que:
- 62% de los textos pegados en apps de mensajería contienen información sensible.
- 87% de esos casos ocurren en cuentas no corporativas.
- Cada usuario comparte en promedio cuatro fragmentos sensibles por día con servicios personales o no supervisados.
Este tipo de fugas no requieren malware ni phishing. Basta con una sesión activa del navegador para exponer información crítica.
Por qué las herramientas tradicionales no bastan
Las soluciones de seguridad actuales como EDR, DLP o SSE, fueron diseñadas para proteger archivos, procesos o tráfico de red, pero no pueden inspeccionar lo que ocurre dentro de las sesiones del navegador.
Esto deja a los equipos de seguridad ciegos ante:
- El uso no autorizado de herramientas de IA.
- Extensiones que inyectan código o cambian funciones.
- Intercambio de datos entre cuentas personales y corporativas.
- Secuestros de sesión y robo de cookies.
En resumen, las amenazas modernas viven dentro del navegador, y los controles tradicionales se quedaron fuera.
Títulos similares: Seguridad de Navegadores con Endpoint Central
La nueva frontera: controles nativos del navegador
Para recuperar el control, las empresas necesitan una seguridad integrada directamente en el navegador, capaz de operar a nivel de sesión sin afectar la experiencia del usuario.
Esto implica:
- Monitorear acciones de copiar, pegar y subir archivos en tiempo real.
- Detectar y bloquear herramientas de IA o extensiones no autorizadas.
- Aplicar políticas de aislamiento de sesión y forzar el uso de SSO.
- Implementar DLP adaptado a interacciones sin archivos.
Una plataforma moderna de seguridad para navegadores puede ofrecer esta visibilidad y control sin obligar a los usuarios a cambiar de navegador, garantizando la productividad y la protección al mismo tiempo.
Conclusión: proteger el navegador es proteger la empresa
El informe es claro: el navegador es ahora el nuevo perímetro de seguridad empresarial. Allí confluyen los riesgos de identidad, IA, SaaS y comportamiento del usuario. Ignorar este punto de control es dejar la puerta abierta a fugas de datos, robo de identidad y espionaje corporativo.
En TecnetOne, ayudamos a las empresas a entender y blindar este nuevo frente de riesgo. Con soluciones de visibilidad avanzada y controles a nivel de sesión, puedes proteger a tus usuarios donde más lo necesitan: en el navegador.


